یک کمپین جدید نیزه فیشینگ کشف شده است که از ایمیل های جعلی Microsoft Exchange برای هدف قرار دادن کاربران Office 365 استفاده می کند. این حمله هماهنگ دارای طیف وسیعی از اهداف است اما به نظر می رسد بیشتر در کاربران Office 365 در چندین صنعت اصلی از جمله مراقبت های بهداشتی ، بیمه ، خدمات مالی و تولید متمرکز باشد.
محققان امنیتی در سکوی امنیتی ایمیل IRONSCALES پس از یافتن هدف قرار گرفتن تقریباً 100 مشتری خود ، حمله را کشف کردند. این حمله از تکنیک متقلبانه برای جعل دامنه استفاده می کند که تعیین اصل ایمیل فیشینگ را دشوار می کند.
مهاجمان پیامی را با ادعای “Microsoft Outlook” ارسال می کنند و از کاربران می خواهند ایمیلی را که به عنوان فیشینگ یا ارتباطات هرزنامه علامت گذاری شده است بازیابی کنند – ویژگی نسبتاً جدید Office 365. پیام احیا شده بیان می کند که فوری است که کاربر بر روی پیوند موجود کلیک کند. سپس پیوند آنها را به یک صفحه ورود جعلی Office 365 هدایت می کند ، جایی که اعتبار آنها توسط مهاجم جمع می شود.
اگر شک دارید ، کلیک نکنید
این کارزار ویژه فیشینگ نیزه از کلاهبرداری دامنه استفاده می کند ، که معمولاً موفقیت آمیز نیست – در حقیقت ، جعل دقیق دامنه کمتر از 1٪ از حملات جعل ایمیل است که دروازه های ایمیل را دور می زند. به طور معمول ، پروتکل احراز هویت ، گزارش و انطباق پیام مبتنی بر دامنه (DMARC) این پیام های جعلی را در مسیر خود متوقف می کند – اما در این مورد نه.
“تحقیق ما نشان داد که سرورهای مایکروسافت در حال حاضر پروتکل DMARC را اجرا نمی کنند ، به این معنی که این پیام های جعل دقیق دامنه توسط کنترل های دروازه مانند Office 365 Exchange Online Protection و Advanced Threat Protection رد نمی شوند” ، Lomy Ovadia ، معاون رئیس R&D در IRONSCALES ، توضیح داده شده است. “این امر خصوصاً گیج کننده است وقتی مایکروسافت سالانه سال مرتباً در ردیف پنج نام تجاری برتر قرار می گیرد.”
برای هر ارائه دهنده ایمیل ، یک کمپین موفق فیشینگ فرصتی را فراهم می کند تا در مورد چگونگی بهبود پروتکل های امنیتی آن تأمل کنید. برای مایکروسافت ، این واقعیت که مهاجمان می توانند از دامنه خود استفاده کنند و حتی ویژگی Office 365 که به تازگی راه اندازی شده است ، خصوصاً شرم آور است.
منبع: tadrisriazi-news.ir
آخرین دیدگاهها